当前位置: 首页 > news >正文

BugKu Web渗透之成绩查询

打开网页,页面如下:

输入框中输入不同的数字可以查询不同的结果。输入1后点击submit按钮,下方出现成绩结果。

从题目上看感觉是一个SQL注入的漏洞。

思路有下:

1.自己手动拼接一些常见的SQL注入。

2.用bp抓包后用SQLMap去跑。

首先,我自己尝试了下手动拼接注入。有输入1' or '1'='1  或者 1' or 1=1# 等一些简单的,但是没有看见任何异常。于是手动注入失败。

之后我用sqlmap去爆破。

步骤如下:

步骤一:

用burpsuite去抓包。查看请求方式为post传参。如下图所示,把红框中的内容选择后保存成一个txt文件。(注:post传参最好是将请求的所有内容保存成一个txt,之后再用sqlmap去跑会比较方便。)

步骤二:

用sqlmap去爆破。

python sqlmap.py -r D:\path\postReq.txt

如下图:

允许结束后,入下图显示。

红框里显示这,参数id是可以注入的。之后的红框里显示了数据库以及网页服务器的操作系统版本信息。

只要是可以注入的,就可以继续进一步去爆破数据了。

步骤三:进一步爆破数据。

爆破数据库:

python sqlmap.py -r D:\path\postReq.txt --dbs

爆破出以下几个数据库:

其中information_schema和mysql是系统自带的数据库。

skctf和test可能是真实使用的数据库。在这里,看名称,我觉得带“ctf”几个字母的更有可能。于是选择skctf继续爆破。

爆破表名:

python sqlmap.py -r D:\path\postReq.txt -D skctf --tables

结果如下: 

看表名,选择 fl4g 的表继续爆破。

爆破列名:

python sqlmap.py -r D:\path\postReq.txt -D skctf -T fl4g --columns

结果如下:

看列名,选择skctf_flag继续爆破。

爆破指定列名中的所有数据:

python sqlmap.py -r D:\path\postReq.txt -D skctf -T fl4g -C skctf_flag --dump

结果出现:

爆破成功!

http://www.dtcms.com/a/355546.html

相关文章:

  • 白杨SEO:网站优化怎么做?应用举例和适合哪些企业做?参考
  • 速成Javascript(二)
  • 新书速览|SQL Server运维之道
  • 【第三方网站运行环境测试:服务器配置(如Nginx/Apache)的WEB安全测试重点】
  • 激活函数篇(3):Softmax
  • maven scope 详解
  • 通信原理实验之线性均衡器-迫零算法
  • dht11传感器总结
  • [灵动微电子 MM32BIN560CN MM32SPIN0280]读懂电机MCU之串口DMA
  • 【C++游记】子承父业——乃继承也
  • 91美剧网官网入口 - 最新美剧资源在线观看网站
  • 保姆级教程 | 在Ubuntu上部署Claude Code Plan Mode全过程
  • 【论文阅读】MotionXpert:基于肌电信号的优化下肢运动检测分类
  • Spring事务管理机制深度解析:从JDBC基础到Spring高级实现
  • [灵动微电子MM32SPIN0280]从灵动微电子看电机专用MCU
  • Deeplizard 深度学习课程(五)—— 模型训练
  • 数据结构01:顺序表
  • react Antd Table 多选大数据量 UI渲染很慢的解决方案
  • 每日五个pyecharts可视化图表日历图和箱线图:从入门到精通
  • ChatGPT登录,拒绝访问,错误1020解决办法
  • THM Whats Your Name WP
  • QT .pro文件的常见用法
  • 与trae携手,构建owtb一体化物流平台之--需求文档V0.3
  • RTL8198E SDK温控机制
  • 家电公司跨界造车,追觅能否造出“电动时代的布加迪”
  • 【架构师干货】软件工程
  • 从卡顿到丝滑:大型前端项目 CSS 优化全攻略
  • Agent实战教程:Langgraph的StateGraph以及State怎么用
  • 如何安装InfluxDB 1.7.0 Windows版(influxdb-1.7.0_windows_amd64.exe使用方法附安装包下载)​
  • 群晖 DS225+ 和绿联 DXP2800:企业文件备份方案对比